【风险通告】Kong API 网关未授权漏洞
2020年4月16日,金山云安全应急响应中心监控到业内安全厂商发布了一则安全公告,描述了Kong API网关的一个高危漏洞,Kong API网关管理员控制接口存在未授权访问漏洞,攻击者可以通过Kong API网关管理员控制接口,直接控制 API 网关并使其成为一个开放性的流量代理,从而访问到内部的敏感服务。
对此,金山云安全响应中心建议广大用户及时安装最新补丁,做好资产自查及预防工作,以免遭受攻击。
漏洞编号:
CVE-2020-11710
漏洞名称:
Kong Admin Restful API网关未授权漏洞
危害等级:
高危
漏洞描述:
Kong API 网关 是目前最受欢迎的云原生API网关之一,有开源版和企业版两个分支,被广泛应用于云原生、微服务、分布式、无服务云函数等场景的API接入中间件,为云原生应用提供鉴权,转发,负载均衡,监控等能力。Kong API 网关管理员控制接口存在未授权访问漏洞,攻击者可以通过 Kong API 网关管理员控制接口,直接控制 API 网关并使其成为一个开放性的流量代理,从而访问到内部的敏感服务。
企业在使用 Kong 作为云原生架构的API网关时,通常会使用容器的方式进行搭建,以支持分布式和可扩展性;而在 2.0.3 版本之前,当企业遵循官方文档或默认配置使用 Docker 容器的方式搭建 Kong API 网关时,官方文档和默认配置都会指引用户将未经鉴权的 Admin 管理能力对公网开放(0.0.0.0),导致攻击者可以控制网关的全部能力,修改 upstreams、services、router 等配置,进而攻击企业内网。Kong 官方在安装指引中针对通过 docker 进行实际部署的示范如下图:
默认将 Admin Restful API (port: 8001/8444) 也一并暴露在了公网之上,进而导致攻击者可以完全控制 Kong 网关的所有行为。
影响版本:
Kong < 2.0.3
修复方案:
受影响应用升级到 git commit d693827c32144943a2f45abc017c1321b33ff611 版本,
官方下载地址为:
Kong git commit 补丁地址
https://github.com/Kong/docker-kong/commit/dfa095ca df7e8309155be51982d8720daf32e31c
临时修复建议 :
1. 自行修改 docker-compose.yaml 中的内容将端口映射限制为 127.0.0.1
2. 通过 IPS/防火墙 等设备将 Kong Admin Restful API 相关端口禁止外部流量进入
参考链接:
https://mp.weixin.qq.com/s/mzwwjglGKi8prm5SoaJaww
北京金山云网络技术有限公司
2020/04/16